martes, 11 de noviembre de 2008

Clinica GADEA de Camarena Organiza la I Charla-Coloquio sobre la LOPD


Hoy tendrá lugar una charla-coloquio sobre la Ley Orgánica de Protección de Datos, organizada por la Clínica Gadea y Caja Rural de Toledo en la Casa de Cultura de Camarena a las 20.30 horas y con el siguiente programa:

20:30 H. Inauguración y bienvenida por Don Holmes Alfonso Ortega Mejia. Director de Gadea, Centros Médicos, D. Bonifacio Segovia Pérez. Alcalde de Camarena y D. Ignacio Enrique Jiménez Hernández, Director Territorial de Caja Rural de Toledo, quien realizará la presentación de los ponentes y dirigirá la mesa coloquio:
• Presentación de la L.O.P.D.
• Presentación de los Ponentes.
• Presidirá y dirigirá la Mesa Coloquio.

Ponentes:
20:40 H. D. Iñigo Tomé, Responsable del Centro Demostrador de Tecnologías de Seguridad del Instituto Nacional de Tecnologías de la Comunicación (INTECO). (Exposición 15 minutos).
• Presentación de INTECO
• Riesgos Potenciales de Intención Informática (Virus).
• Seguridad Informática (“Router wifi adsl” – Hackers – Correo Electronico).

20:55 H. D. Luís de Salvador Carrasco, Jefe de Área de Inspección de la Agencia Española de Protección de Datos. (Exposición 10 minutos).
• Ley Orgánica de Protección Datos 15/99.
• R.D. 1720/2008. Reglamento Protección de Datos.

21:05 H. D. Arturo Salmerón Papay. Administrador de SALMERÓN & ASOCIADOS. (Exposición 10 minutos).
• Como distinguir una correcta Protección de Datos.
- FASE JURIDICA.
- FASE DE SEGURIDAD.
- FASE DE FORMACION.
• Dudas más comunes de la L.O.P.D.

21:15 H. D. Miguel Ángel Grupeli Ortiz. Responsable de Grandes Cuentas y Canal de Distribución de Telesoftware, S.L., perteneciente a la Multinacional Wolters Kluwer. (Exposición 10 minutos).
• Software de utilidad para el cumplimiento de las medidas de seguridad de la L.O.P.D.:
- Proteger su PC y sus programas. o Permite bloquear accesos a aplicaciones.
- Guarda la identificación de todos los accesos.
- Identifica los usuarios que usan el PC.
- Identifica los intentos fallidos de accesos.
- Sistemas de permiso restringido.
- Control y cambio de contraseña.
- Archivo log. de tareas realizadas.
- Sistema activo de vigilancia.
- Protege la configuración del sistema.
- Encriptación o bloqueo de archivos.

21:25 H. CONSTITUCIÓN DE LA MESA COLOQUIO Y PREGUNTAS DE LOS EMPRESARIOS ASISTENTES.

No hay comentarios: